Análisis ROI y TCO de un SSO basado en adas
|
|
- Santiago Río Lara
- hace 8 años
- Vistas:
Transcripción
1 Análisis ROI y TCO de un SSO basado en
2 AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar el estudio realizado sobre el retorno de la inversión (ROI) y el coste total de propiedad (TCO) sobre el producto. Para cualquier consulta sobre el dossier informativo puede contactar con: Dirección Tecnológica prise.es C/García de Vinuesa 22, 1B Sevilla
3 Control documental Dossier Título Código de Referencia Versión Fecha Fichero Herramienta de edición Autor/es Resumen D Análisis del ROI y TCO de un SSO basado en urn:com:prise:doc:3:1:1.0: :d analisis_roi_tco_ de Agosto de 2012 Analisis_ROI_TCO_ Pages Cándido Rodriguez Análisis del ROI y TCO de un SSO basado en Derechos de uso El presente documento es propiedad de Auditoría y Consultoría de Privacidad y Seguridad, SL, en adelante PRiSE. El documento es privado y no podrá ser objeto de reproducción total o parcial, electrónico, mecánico, por fotocopia, registro o cualquier otro, salvo en los casos expuestos en el presente documento. Así mismo, tampoco podrá ser objeto de préstamo, alquiler o cualquier otra forma de cesión de uso sin el consentimiento previo y por escrito de PRiSE, titular del derecho de autor (copyright). El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será perseguida de acuerdo con la ley. 3
4 Hoja de estado del documento Estado formal Preparado por Revisado por Aprobado por Cándido Rodríguez Daniel García Dirección PRiSE 01/08/ /08/2012 Control de versiones Versión partes modificadas descripción del cambio fecha 1 Primera versión creada 01/08/
5 Índice Resumen Ejecutivo 6 Análisis del ROI y TCO de como base de un SSO 7 1. Definiciones y acrónimos Acrónimos Definiciones 7 2. Consideraciones iniciales 8 3. Claves del análisis 9 4. Coste total de propiedad (TCO) de Retorno de la inversión (ROI) de 11 Conclusiones
6 Resumen Ejecutivo El incremento de la complejidad de los escenarios tecnológicos, desde el punto de vista de la identidad digital, es una realidad a la cual las organizaciones se tienen que enfrentando hoy en día. El despliegue de un Single Sign-On (SSO) permite reducir esta complejidad así como los costes de explotación asociados gracias a un punto central de autenticación, una gestión centralizada de la emisión de información de identidad de los usuarios para las aplicaciones, una definición de políticas de control de acceso etc. El hecho de conocer las ventajas de gestión que ofrece un SSO, no es óbice para no prestar atención a otros factores asociados al despliegue de un SSO. Este dossier pretende responder preguntar como realmente es una solución a ser considerada? ó debe invertir la organización tiempo y dinero en afrontar un despliegue de este tipo de tecnología? Para dar respuesta a estas preguntas se ha realizado un análisis del retorno de la inversión (ROI) y el coste total de propiedad (TCO) de un despliegue de SSO basado en como proveedor de identidad. Como avance del resultado final del análisis podemos mostrar el resultado final del ROI que presenta como proveedor de identidad para un SSO es del 254%. Respecto al resultado final del TCO que ofrece como punto central en el cual basar el despliegue de un SSO no supera los /año para el fin de un periodo de cinco años. 6
7 Análisis del ROI y TCO de como base de un SSO 1. Definiciones y acrónimos 1.1. Acrónimos Acrónimo ANS, SLA ROI TCO SSO IdP SP Concepto Acuerdo de Nivel de Servicio, del inglés Service Level Agreement Retorno de la Inversión, del inglés Return of Investment Coste Total de Adquisición, del inglés Total Cost Ownership Single Sign-On Proveedor de Identidad, del inglés Identity Provider Proveedor de Servicio, del inglés Service Provider 1.2. Definiciones Single Sign-On Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación Proveedor de Identidad Componente de un entorno SSO que se encarga de la identificación de los usuarios, verificación de los tokens de seguridad y posterior emisión de las aserciones de identidad de los usuarios que son remitidas a los proveedores de servicios Proveedor de Servicio Aplicación que forma parta de un entorno SSP y que confía en las aserciones de identidad de los usuarios recibidas desde el IdP. En último termino son las aplicaciones o servicios a los que los usuarios desean acceder. Credenciales (sistemas de información) Orden o un documento que atestigua o autoriza la cualificación, competencia o autoridad otorgada a un individuo por un tercero con autoridad. En los sistemas de información las credenciales son ampliamente utilizadas para controlar el acceso a la información o algún tipo de recurso. Para el ámbito del presente documento las credenciales consistirán en un identificador de la cuenta de un usuario username y en una contraseña o palabra secreta password. 7
8 2. Consideraciones iniciales Para proporcionar unas cantidades numéricas concretas se ha considerado una organización de empleado, que a modo de ejemplo dispone de un conjunto de aplicaciones, donde cada una de ellas realiza la autenticación de sus usuarios a través de un formulario web que solicita nombre de usuario y contraseña, para identificarlos y concederles acceso. Siendo estas credenciales diferentes para muchas de las aplicaciones. El coste anual medio por empleado se ha calculado utilizado los datos proporcionados por el Instituto Nacional de Estadísticas sobre el sueldo medio en España para el año 2010, incluyendo los costes totales que resultan para la organización. Número de empleados Coste anual medio por empleado Horas de trabajo en un año Coste hora medio por empleado , Se ha considerado que la organización cuenta con un Help-Desk (o Centro de Atención al Usuario) el cual atiende entre otras las incidencias relativas a la gestión de la identidad de los usuarios, los que comúnmente son problemas con la gestión de las credenciales de acceso a las diferentes aplicaciones. Según los análisis realizados por la firma Forrester, cada usuario realiza unas 10 llamadas al Help- Desk de media, siendo el 30% de estas llamadas incidencias de gestión de contraseñas, como por ejemplo el olvido para una aplicación determinada o la caducidad de las mismas. Así mismo, cada llamada atendida por el Help-Desk tiene una duración media de 15 minutos mientras que en el otro extremo, el usuario que ha tenido el problema con sus credenciales llega a estar de media hasta 20 minutos sin poder realizar su trabajo. Coste anual medio por empleado en Help-Desk Coste medio por hora de una llamada Tiempo medio en minutos atención llamada Media de número de llamadas por usuario al año Minutos perdidos por olvido de contraseña % de llamadas relacionadas con contraseña 25, % A través de la definición del equipo humano de la organización y de su Help-Desk, se puede obtener el coste total de la asistencia de incidencias relativas a la contraseña al que tiene que hacer frente la organización. Número de llamadas al año en Help-Desk Número de llamadas relativas a contraseñas Tiempo en horas invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas Coste inactividad de los usuarios por incidente de contraseña Total coste incidencias de contraseñas 10,000 3, , ,000 15, ,
9 Tal como se puede apreciar en la siguiente gráfica, el coste total de las incidencias relacionadas con la gestión de contraseñas, para una organización de 1000 usuarios, llega a suponer una carga económica importante. 130, Resultado costes iniciales acumulados 97, , , Coste año 1 Coste año 3 Coste año 5 Coste acumulado En estas consideraciones iniciales no se ha cuantizado datos relativos a la perdida de productividad derivada de las sucesivas autenticaciones que realizan los usuarios en las diferentes aplicaciones web que conforman el entorno de la aplicación y que viene a solucionar un SSO, gracias a que éste permite al usuario realizar una única instancia de identificación para toda la sesión de trabajo. 3. Claves del análisis La realización de este estudio se basado en dos aspectos asociados al coste/eficiencia de gestión operativa que se ven afectados por el despliegue de un SSO, el primero de ellos es el aumento de productividad de los usuarios que se pone de manifiesto al desplegar un SSO y el segundo es la reducción de los costes total de propiedad de las herramientas utilizadas para la automatización de los procesos de gestión de identidad y como se ven afectados de forma colateral los procesos de soporte a los servicios (Help-Desk). Incremento de la productividad En un entorno donde el usuario accede a una media de cuatro aplicaciones diferentes, en las cuales ha de identificarse una vez en cada una de ellas, este usuario pierde de media entre 1 y 2 minutos identificándose, un tiempo que el SSO permite ahorrar puesto que sólo es necesario una autenticación. Dos minutos parece un tiempo prescindible pero si lo multiplicamos por el número de jornadas laborales de un año (254 jornadas) obtenemos que el usuario pierde de media anualmente alrededor de 8 horas. En la siguiente tabla se muestra el coste final para la organización. Tiempo perdido en identificación por día (minutos) Tiempo perdido en identificación por año (horas) Coste tiempo perdido por usuario/empleado por año Total coste perdido en identificación por año ,
10 El despliegue de un SSO basado en reduce directamente las perdidas derivadas de la múltiple identificación, puesto que reduce a una vez la identificación de los usuarios. Incrementando por tanto la productividad de los mismos. Reducción de costes El hecho de contar con un entorno donde los procesos de gestión de la identidad, se encuentren automatizados por herramientas que centralizan las tareas de gestión de una única credencial de acceso de los usuarios para todo el sistema, repercute directamente en los costes que se incurren en el Help-Desk debito a la atención/resolución de las incidencias con las credenciales de identificación de los usuarios. Siendo esta la clave del análisis del TCO que se realiza a continuación. 4. Coste total de propiedad (TCO) de El cálculo del coste total de propiedad (TCO) del despliegue de un SSO basado en se basa en la combinación de costes y beneficios de los siguientes factores: Costes del Centro de Procesamiento de Datos (CPD) el cual albergará la infraestructura del SSO. Hardware, software y conectividad. Servicios profesionales requeridos para desplegar como SSO. Formación y soporte sobre el entorno desplegado. A parte de los costes asociados al despliegue de un nuevo entorno tecnológico, se han de considerar aquellos que se deben seguir realizando en los sucesivos años una vez que finaliza su despliegue. Los costes iniciales para desplegar un SSO basado en son los siguientes: Licencia Instalación Configuración Formación Infraestructura tecnológica Total Tipo Descripción Coste inicial Sin coste de licencia, al ser software libre El proceso de instalación cubre los aspectos relativos a la preparación del servidor (o servidores) donde se va a desplegar, la instalación de dicho software y también de los conectores que requerirán las aplicaciones para integrarse en el SSO. Cubre las actividades a realizar para configurar tanto el Proveedor de Identidad como los distintos Proveedores de Servicio que se integran en el SSO. Realización formación al personal técnico que administrará una vez desplegado. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 6, , , , , Una vez desplegado como IdP del SSO, este servicio debe ser mantenido por la organización, del cual se derivan los siguientes costes totales: 10
11 Licencia Soporte anual Administración Infraestructura tecnológica Total Descripción Coste resto año 1 Coste siguientes años Sin coste de licencia, al ser software libre Soporte realizado por PRiSE sobre el despliegue de como SSO, de manera que la organización no tenga que disponer de personal técnico experto en esta tecnología. Coste del tiempo del personal técnico de la organización encarga de administrar el SSO a través de, estimándose en 1 hora por día. Infraestructura necesaria por el SSO, a nivel de hardware, software y conectividad. 3, , , , , , , De esta forma, se puede analizar la evolución del TCO de un SSO basado en en un periodo de 5 años: Coste año 1 Coste año 2 Coste año 3 Coste año 4 Coste año 5 TCO total TCO/Año TCO/mes 27, , , , , , , , , , , , , , , Tal como se aprecia en la siguiente gráfica, el TCO se reduce sustancialmente a medida que el sistema se mantiene en la infraestructura de la organización: 70,000 Resultado TCO por año y mes 52,500 35,000 17,500 0 Coste año 1 Coste año 3 Coste año 5 TCO acumulado TCO/Año TCO/mes 5. Retorno de la inversión (ROI) de Para comprobar la rentabilidad de la inversión de un proyecto de este tipo es imprescindibles conocer cual es el retorno de la inversión de desplegar un servicio de Single Sign-On. Con el fin de realizar un calculo ajustado se parte del caso en el cual se dispone de una herramienta o aplicación de gestión de las credenciales de identificación de los usuarios 11
12 (comúnmente formadas las credenciales por contraseñas) que permite al usuario gestionar sus credenciales (olvidos, caducidad etc) evitando el uso extensivo del servicio de Help-Desk. Duración media reinicio contraseña en minutos Tiempo en horas de inactividad de los usuarios por incidentes de contraseñas con SSO Coste inactividad de los usuarios por incidente de contraseña con SSO Tiempo en minutos invertido por el Help-Desk en llamadas de contraseñas Coste del Help-Desk del tiempo invertido en llamadas de contraseñas Total coste incidencias de contraseñas , , Los usuarios siguen invirtiendo cierto tiempo en resolver su problemática con el nombre de usuario y contraseña, pero gracias al nuevo escenario este tiempo se puede ver reducido hasta 3 3 minutos de media por cada una de las incidencias. El Help-Desk recibirá un número de incidencias de gestión de contraseñas mucho más reducido, reduciendo así también el número de consultas que reciben al año. El coste total que provoca en la organización las incidencias relacionadas con contraseñas evolucionaría favorablemente, tal y como muestra la siguiente figura. Redución del coste Help-Desk asociado a incidencias de gestión de contraseñas 25, , , , Coste sin Coste con Esto provoca un ahorro significativo después de desplegar un SSO: Ahorro anual tras despliegue SSO Coste anual operación SSO Total Ahorro anual % ROI 22, , , % Así, el resultado ofrecido por un ROI con valor 254% permite calcular el ahorro que se obtendría si se analiza a 5 años. 12
13 80, Resultado ROI por año 60, , , Ahorro año 1 Ahorro año 3 Ahorro año 5 Ahorro anual 13
14 Conclusiones permite rentabilizar a corto plazo el despliegue de un Single Sign-On en una organización gracias a su facilidad de administración y de requerimientos tecnológicos. Tal como se ha podido ver, el coste total de propiedad (TCO) de un despliegue basado en no llega a superar los 14,000, siendo un coste asumible incluso por pequeñas organizaciones, las cuales además no requerirán de un equipo técnico propio experto en identidad digital. Una vez desplegado el SSO, el retorno de la inversión (ROI) que se obtiene es de 254%, permitiendo incluso que el ahorro total anual sea superior al TCO anual, demostrando que solo se gana con la elección del software para iniciar un proyecto de este tipo. 14
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesPolítica de Privacidad
Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesDiputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesPASOS A SEGUIR PARA LA INCORPORACIÓN AL SISTEMA RED
SUBDIRECCIÓN GENERAL DE AFILIACIÓN COTIZACIÓN Y GESTIÓN DEL SISTEMA RED PASOS A SEGUIR PARA LA INCORPORACIÓN AL SISTEMA RED Junio 2014 MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN...3
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PLANIFICACIÓN...
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detalles- MANUAL DE USUARIO -
- MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesGUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Más detallesCongreso internacional Educación y futuro
Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación
Más detallesPolítica de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detalles[I-SOLVER] MANUAL USUARIO. i-solver GESTIÓN DE INCIDENCIAS 2012
MANUAL USUARIO i-solver GESTIÓN DE INCIDENCIAS 2012 [I-SOLVER] Es una herramienta web que permite Gestionar la atención al cliente, tanto en tareas de soporte, atención post venta, seguimiento de entregas
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesPLAN DE CONVERGENCIA PROYECTO Nº 32-A
PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGUÍA DE USO DEL PROCEDIMIENTO PARA LA SOLICITUD DE CALIFICACIÓN DE ALQUILER
GUÍA DE USO DEL PROCEDIMIENTO PARA LA SOLICITUD DE CALIFICACIÓN DE ALQUILER Diferencia la guía dos formas de actuar en la presentación y seguimiento de la solicitud de autorización según disponga usted
Más detallesGESTOR DE LICENCIAS Ayuda
GESTOR DE LICENCIAS Ayuda SUMARIO SUMARIO Que es el Gestor de licencias... 1 Requisitos que debe tener el terminal donde se instale el Gestor de licencias... 3 Puedo tener el servidor y visor de licencias
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesCAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008
Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesINSTRUCCIONES PARA EL SEGUIMIENTO DE ENCUESTAS LIMESURVEY
INSTRUCCIONES PARA EL SEGUIMIENTO DE ENCUESTAS LIMESURVEY 1. ACCESO A LA HERRAMIENTA El acceso a la herramienta Limesurvey se hace a través del enlace que aparece en el correo electrónico que se remite
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSERVICIOS. Reingeniería. Instalación / Puesta en marcha. Personalización. Cursos de formación. Servicio técnico. Servicio de mantenimiento
Instalación / Puesta en marcha Reingeniería Personalización Cursos de formación Servicio técnico Servicio de mantenimiento Desarrollo de software Área reservada en la web Los Servicios de Software de PYV
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCUÁL ES TU SITUACIÓN?
La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesSistema para Gestión Hotelera Visión
Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesAUTOMATED ACCOUNTS PAYABLE
AUTOMATED ACCOUNTS PAYABLE Según Aecoc (Asociación Española de Codificación Comercial) las empresas de gran distribución reciben hasta 5 millones de facturas al año, que deben ser pagadas en el plazo y
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detalles